高手进来-征集:PHP漏洞和解决方法 什么漏洞?SQL注入攻击?搜索这里就可以了 解决方案 » 免费领取超大流量手机卡,每月29元包185G流量+100分钟通话, 中国电信官方发货 PHP的漏洞不是我们应该管的事情php本身升级够快了 我是编写PHP程序时会忽略的漏洞,比如SQL注入 http://blog.csdn.net/heiyeshuwu/archive/2005/06/14/394225.aspx http://blog.csdn.net/heiyeshuwu/archive/2005/05/25/380492.aspx关注其中Apache和PHP的安全设置 哪位站长愿意和我交换链接?要求你的站日访问量在 1000 以上。能做链接的站长请先做好我的网站的链接,然后给我发留言(我需要你的站的名字、链接和 88x31的logo)。我的站名:“十万给为什么”电脑学习网链接:http://why100000.com图:http://why100000.com/images/why100000_88x31.gif补充: 最好是 IT 类的网站; 你的站真的很好; 你的站不能包含污七八糟的内容,也不能链接某些污七八糟的网站; 最终能不能做链接,还要通过我们的严格审核。 广告怎么又做到这里来了啊,php配置好很重要 特别是global变量 其实防注入没有那么复杂,php不像asp一般如果是整形的数据,建议获取的时候都intval一下,字符串的一般都转义一下就全部OK。具体如下:1. 关闭全局变量 register_global = off2. 打开 magic_quotes_gpc = On3. 打开 safe_mode = On4. 过滤变量,不管是get方式还是post方式的数据一律过滤,记得有个强人说过:不要相信任何用户提交的数据。整型数据获取的时候一般都intval一下,如:$int_var = intval($int_var)字符串get方式的,一般可以过滤的方式,比如象我使用正则匹配的方式,不过不是特别好,一般转义一下就可以了。5. 初始化你的变量建议参考以下文章:http://blog.csdn.net/heiyeshuwu/archive/2005/06/14/394225.aspx (我写的,不强)http://blog.csdn.net/heiyeshuwu/archive/2005/07/14/424814.aspx (英文的,但是很强)其实一般 magic_quotes_gpc = On 了,字符串的代码也起不了作用,对了,还有一个忘记说了,最好在你的sql里面都加上单引号,比如:整型变量:$sql = "SELECT * FROM tbl_name WHERE tid = '$id' ";字符串变量:$sql = "SELECT * FROM tbl_name WHERE title = '$title' ";那样的话,注入的时候就会出错了,呵呵另外,还建议你参考下,安全天使的文章,里面很多关于如何注入的,知道攻了,就知道怎么防了:http://www.4ngel.net/article/36.htmhttp://www.4ngel.net/article/30.htmhttp://www.4ngel.net 回复人: zhangking(网眼-SOGO99.COM) ( ) 信誉:113 哪位站长愿意和我交换链接?要求你的站日访问量在 1000 以上。能做链接的站长请先做好我的网站的链接,然后给我发留言(我需要你的站的名字、链接和 88x31的logo)。我的站名:“十万给为什么”电脑学习网链接:http://why100000.com图:http://why100000.com/images/why100000_88x31.gif补充: 最好是 IT 类的网站; 你的站真的很好; 你的站不能包含污七八糟的内容,也不能链接某些污七八糟的网站; 最终能不能做链接,还要通过我们的严格审核。------------------------------------------------------------------=----------------------------------------------------------------------------------------------------=---------------------------------------------------------------------------------------------------=----------------------------------你这个做广告的大吹。。---------------------------------------------------------------------------------------------------=----------------------------------安全问题值得关注/////////////////////////// 跳转菜单 为什么php不能执行这个批处理? PHP中 imageloadfont 函数 中的字体文件怎么制作啊? 请教一个smarty的自定义函数参数传递问题。 用PHP调用Oracle存储过程------------在线的等待!!!!!!!!!!!!!!!!!!!!!!!!!!! 请问PHP+mysql+apache在有最新版下载????急需!谢谢~!!! 如何动态获取PHP中的时间 帮帮忙,Copy问题,怪 在javascript中如何调用php中得到的变量 关于下载的问题,急 北京的朋友,大家都进来看一下,求助 php 连接 sqlserver 问题
php本身升级够快了
关注其中Apache和PHP的安全设置
要求你的站日访问量在 1000 以上。
能做链接的站长请先做好我的网站的链接,然后给我发留言(我需要你的站的名字、链接和 88x31的logo)。我的站名:“十万给为什么”电脑学习网
链接:http://why100000.com
图:http://why100000.com/images/why100000_88x31.gif补充:
最好是 IT 类的网站;
你的站真的很好;
你的站不能包含污七八糟的内容,也不能链接某些污七八糟的网站; 最终能不能做链接,还要通过我们的严格审核。
其实防注入没有那么复杂,php不像asp
一般如果是整形的数据,建议获取的时候都intval一下,字符串的一般都转义一下就全部OK。
具体如下:1. 关闭全局变量 register_global = off
2. 打开 magic_quotes_gpc = On
3. 打开 safe_mode = On
4. 过滤变量,不管是get方式还是post方式的数据一律过滤,记得有个强人说过:不要相信任何用户提交的数据。
整型数据获取的时候一般都intval一下,如:$int_var = intval($int_var)
字符串get方式的,一般可以过滤的方式,比如象我使用正则匹配的方式,不过不是特别好,一般转义一下就可以了。
5. 初始化你的变量建议参考以下文章:
http://blog.csdn.net/heiyeshuwu/archive/2005/06/14/394225.aspx (我写的,不强)
http://blog.csdn.net/heiyeshuwu/archive/2005/07/14/424814.aspx (英文的,但是很强)
其实一般 magic_quotes_gpc = On 了,字符串的代码也起不了作用,对了,还有一个忘记说了,最好在你的sql里面都加上单引号,比如:
整型变量:$sql = "SELECT * FROM tbl_name WHERE tid = '$id' ";
字符串变量:$sql = "SELECT * FROM tbl_name WHERE title = '$title' ";那样的话,注入的时候就会出错了,呵呵另外,还建议你参考下,安全天使的文章,里面很多关于如何注入的,知道攻了,就知道怎么防了:
http://www.4ngel.net/article/36.htm
http://www.4ngel.net/article/30.htmhttp://www.4ngel.net
哪位站长愿意和我交换链接?
要求你的站日访问量在 1000 以上。
能做链接的站长请先做好我的网站的链接,然后给我发留言(我需要你的站的名字、链接和 88x31的logo)。我的站名:“十万给为什么”电脑学习网
链接:http://why100000.com
图:http://why100000.com/images/why100000_88x31.gif补充:
最好是 IT 类的网站;
你的站真的很好;
你的站不能包含污七八糟的内容,也不能链接某些污七八糟的网站; 最终能不能做链接,还要通过我们的严格审核。
---------------------------------
---------------------------------=
----------------------------------
---------------------------------
---------------------------------=
---------------------------------
---------------------------------
---------------------------------=
----------------------------------
你这个做广告的大吹。。---------------------------------
---------------------------------
---------------------------------=
----------------------------------
安全问题值得关注///////////////////////////